Cisco ACE 4710 アプライアンス / ACE30 モジュールの複数の脆弱性(Logjam)

high Nessus プラグイン ID 91427

概要

複数の脆弱性がリモートディバイスに影響を与えています。

説明

リモートの Cisco ACE 4710 デバイスまたは ACE30 モジュールにインストールされている Cisco Application Control Engine(ACE)ソフトウェアは、A5(3.3) より前の A5 です。したがって、以下の複数の脆弱性による影響を受けます:

- ChangeCipherSpec メッセージと Finished メッセージの間で DTLS ピアがアプリケーションデータを受け取るときに、ユーザー提供の入力の不適切な検証による、無効なメモリ解放エラーが存在します。リモートの攻撃者はこれを悪用してメモリを破損できます。これにより、サービス拒否や任意のコード実行が発生します。(CVE-2014-8176)

- 指定された曲線が無効なバイナリ多項式フィールドを超えたときに発生する無限ループにより、ECParameters 構造体の処理時にサービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して公開鍵、証明書リクエストまたは証明書を処理するシステムすべてに対してサービス拒否を行うことができます。これには、クライアント認証の有効化された TLS クライアントや TLS サーバーが含まれます。(CVE-2015-1788)

- X509_cmp_time() 関数による ASN1_TIME 文字列のコンテンツと長さの不適切な検証による、サービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、無効な形式の証明書や様々なサイズの CRL から、セグメンテーション違反を起こすことができます。これにより、サービス拒否状態が発生します。CRL を検証する TLS クライアントが影響を受けます。クライアント認証が有効化されている TLS クライアントおよびサーバーはカスタム検証コールバックを使用すると、影響を受ける可能性があります。
(CVE-2015-1789)

- 欠如している内部「EncryptedContent」の不適切な処理により、PKCS#7 解析コードに、NULL ポインターデリファレンスの欠陥が存在しています。これにより、リモートの攻撃者は特別に細工された、コンテンツの欠如した ASN.1 エンドコード PKCS#7 blob からサービス拒否状態を起こすことや、その他の詳細不明な影響を与えることがあります。(CVE-2015-1790)

- 以前のチケットの再利用を試行するとき NewSessionTicket がマルチスレッドクライアントによって受信される際に発生する競合状態により、二重解放エラーが存在しています。リモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2015-1791)

- signedData メッセージを検証する際に発生する無限ループにより、CMS コードにサービス拒否の脆弱性が存在しています。リモートの攻撃者がこれを悪用することで、サービス拒否状態を引き起こす可能性があります。(CVE-2015-1792)

- 受信関数の対称鍵機能では、メッセージ認証コード(MAC)フィールドがゼロでない長さの場合のみ、正しい MAC が必要です。このため、中間者攻撃の攻撃者には、MAC を省略することでパケットの偽装が容易になります。(CVE-2015-1798)

- 互いにピアリングする 2 つのホストの 1 つに送信された特別に細工されたパケットを処理する際の、受信関数の対称鍵機能に欠陥が存在します。このために、攻撃者がサーバーによる次の同期の試みを失敗させる可能性があります。
(CVE-2015-1799)

- SSL/TLS プロトコルの欠陥により、 Logjam として知られる中間者の脆弱性が存在しています。リモートの攻撃者はこの欠陥を悪用して、エフェメラルディフィー・ヘルマン鍵交換を使用している接続を 512 ビットエクスポートグレードの暗号化にダウングレードさせることができます。(CVE-2015-4000)

- パディングバイトの最初のバイトがチェックされないため、Cavium SDK の TLS 1.x 実装に欠陥が存在します。中間者攻撃の攻撃者がこれを悪用して、特別に細工されたリクエストをサーバーに送信することで、大量の平文データの決定を許可するリクエストを誘発する可能性があります。この脆弱性は POODLE 攻撃の一種です。(CVE-2015-4595)

ソリューション

Cisco ACE バージョン A5(3.3) 以降にアップグレードしてください。

関連情報

http://www.nessus.org/u?8bf8fa00

https://tools.cisco.com/bugsearch/bug/CSCut83796

https://tools.cisco.com/bugsearch/bug/CSCuu82343

https://tools.cisco.com/bugsearch/bug/CSCuv33150

http://www.nessus.org/u?0f38496c

https://weakdh.org/

プラグインの詳細

深刻度: High

ID: 91427

ファイル名: cisco_ace_A5_3_3.nasl

バージョン: 1.3

タイプ: local

ファミリー: CISCO

公開日: 2016/6/1

更新日: 2018/7/6

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:cisco:application_control_engine_software, cpe:/a:openssl:openssl

必要な KB アイテム: Host/Cisco/ACE/Version, Host/Cisco/ACE/Model

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/8

脆弱性公開日: 2015/4/7

参照情報

CVE: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-1798, CVE-2015-1799, CVE-2015-4000, CVE-2015-4595

BID: 73950, 73951, 74733, 75154, 75156, 75157, 75158, 75159, 75161

CERT: 374268

CISCO-BUG-ID: CSCut83796, CSCuu82343, CSCuv33150